声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 |
现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧“设为星标”,否则可能看不到了!
工具介绍
用于host碰撞而生的小工具,专门检测渗透中需要绑定hosts才能访问的主机或内部系统;支持动态多线程、设置代理、设置扫描协议等等操作。
使用方法
# 目录结构
├── HostCollision
│ ├── HostCollision.jar (主程序)
│ ├── config.yml (配置文件,保存着程序各种设置)
│ └── dataSource (程序进行host碰撞的数据来源)
│ ├── ipList.txt (输入ip地址,一行一个目标)
│ └── hostList.txt (输入host地址,一行一个目标)
1. 帮助文档
命令:java -jar HostCollision.jar -h
-h/-help 使用文档
-sp/-scanProtocol 允许的扫描协议<例如:http,https>
-ifp/-ipFilePath ip数据来源地址<例如:./dataSource/ipList.txt>
-hfp/-hostFilePath host数据来源地址<例如:./dataSource/hostList.txt>
-t/-threadTotal 程序运行的最大线程总数<例如:6>
-o/-output 导出格式,使用逗号分割<例如:csv,txt>
-ioel/-isOutputErrorLog 是否将错误日志输出<例如:true 输出/false 关闭>
-cssc/-collisionSuccessStatusCode 认为碰撞成功的状态码,使用逗号分割<例如: 200,301,302>
-dsn/-dataSampleNumber 数据样本请求次数,小于等于0,表示关闭该功能
2. 基础使用方法
啥也不加会默认读取 config.yml 配置,运行程序,读取 dataSource 目录 ipList.txt 和 hostList.txt 的数据,进行遍历匹配访问。
命令:java -jar HostCollision.jar,执行完毕以后会在根目录生成一个 年-月-日_8位随机数 的 csv/txt 文件,里面会保存碰撞成功的结果。
下载地址
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...